Comment crypté votre appareil exécutant CyanogenMod 12.1? -- cyanogenmod domaine et encryption domaine et privacy domaine et disk-encryption domain android en relation problème

How do you encrypt your device running CyanogenMod 12.1?



9
vote

problème

français

CyanogenMod 12 et 12.1 'Crypt The Phone' est cassé et fait depuis longtemps. Y a-t-il un moyen de crypter le téléphone d'une autre manière? CM peut-il être marron sur un téléphone avec un répertoire crypté / données? Y a-t-il d'autres moyens de garder vos données en toute sécurité et de sonner? L'appareil que je travaille est un Verizon LG G3.

langue Anglaise

CyanogenMod 12 and 12.1 'Encrypt phone' setting is broken, and has been for quite a while. Is there any way to encrypt the phone in some other fashion? Can CM be sideloaded onto a phone with an encrypted /data directory? Are there any other ways to keep your data safe and sound? The device I'm working on is a Verizon LG G3.

           

Liste de réponses

6
 
vote

Il existe des commandes de niveau faible (ER) qui peuvent être utilisées dans une coquille pour chiffrer votre partition de données utilisateur. Disclaimer / AVERTISSEMENT: Les instructions suivantes essuieront vos données , assurez-vous de faire une sauvegarde si nécessaire.

En suivant ces étapes, vous devrait pouvoir essuyer votre partition de données et l'avoir crypté par la suite (semblable à une réinitialisation d'usine):

  1. Démarrez votre téléphone normalement (que l'une ou l'autre récupération ne fonctionne plus, ni je rencontrais un problème différent).
  2. Assurez-vous que Mode de débogage USB (adb) et Accès racine pour adb est activé.
  3. Entrez une coque racine avec adb root suivi de adb shell .
  4. Facultatif: Regardez les journaux en invoquant adb logcat dans une autre coquille.
  5. Entrez cette commande, tapez votre mot de passe et appuyez sur Entrée. Cela définira réellement votre mot de passe. Cette commande lit une ligne d'entrée ( head -1 ), bandes la nouvelle ligne de fuite à partir d'entrer ( tr -d ' ' ) et la convertit en une représentation hexadécimale ( hexdump ... ). Si cela semble effrayant ou si vous n'êtes pas sûr de ce que cette commande fait, voir ci-dessous.

      vdc cryptfs enablecrypto wipe password $(head -1 | tr -d ' ' | hexdump -ve '1/1 "%.2x"')   
  6. Si tout va bien, votre appareil définira les touches et redémarrera pour compléter le cryptage.

Le ci-dessus 9988777667 ("Volume Daemon Client") communiqué avec vold (Volume Daemon) a des sous-commandes comme cryptfs pour le cryptage. adb shell0 SUBCOMMAND a deux modes: adb shell1 (CLEAR adb shell2 Complètement) et adb shell3 (supposément appliquer le cryptage lors de la copie de votre Original adb shell4 à l'intérieur du conteneur).

Ensuite, quatre options sont disponibles à partir de Android 5.0, l'une d'elles est adb shell5 qui accepte une seule séquence hexadécimale en tant que clé. Ainsi, si votre mot de passe est adb shell6 , la représentation hexadécimale est 99887776617 ( adb shell8 est adb shell9 dans heex, adb logcat0 est 99887776621 , voir http://www.asciditable.com/ ). La commande est:

adb logcat2

Ceci a été testé sur un Nexus 5 (nom de code Hammerhead, fonctionnant CM-12.1-20150814) qui a une partition séparée pour stocker des métadonnées. Il est important que la partition UserData a le paramètre 99887776623 suivi du chemin d'accès à une partition ou la chaîne spéciale adb logcat4 . Une ligne (abréviée) de mon 99887776625 fichier:

/dev/block/platform/msm_sdcc.1/by-name/userdata / données ext4 ..., chèque, chiffrétable = / dev / Bloc / Plateforme / MSM_SDCC.1 / Synchronisation / Métadata

Lorsque la chaîne spéciale adb logcat6 ( 99887776627 ) est présent, puis 16 kib à la fin de la partition de données permet de stocker des métadonnées de cryptage.

Pour plus de lecture, voir:

  • https://source.android.com/devices/tech/security/encryption/

Annexe: Extraits de logcat à partir du moment où j'ai exécuté la commande de cryptage jusqu'à ce qu'elle se termine et redémarre (omettez des messages graphiques non liés à la fin). Notez que ce Nexus 5 possède une crypto accélérée du matériel (QSEECOM).

adb logcat8
 

There are low(er)-level commands that can be used in a shell to encrypt your user data partition. Disclaimer/Warning: the following instructions will wipe your data, ensure that you make a backup if needed.

Following these steps, you should be able to wipe your data partition and have it encrypted afterwards (similar to a factory reset):

  1. Boot your phone normally (either recovery does not work anymore, or I ran into a different issue).
  2. Ensure that USB debugging mode (adb) and Root access for ADB is enabled.
  3. Enter a root shell with adb root followed by adb shell.
  4. Optional: watch logs by invoking adb logcat in another shell.
  5. Enter this command, type your password and press Enter. This will actually set your password. This command reads one line of input (head -1), strips the trailing newline from Enter (tr -d '\n') and converts it to a hexadecimal representation (hexdump ...). If it looks scary or if you are not sure what this command does, see below.

    vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"') 
  6. If everything goes okay, your device will set keys and reboot to complete the encryption.

The above vdc command ("Volume Daemon Client") communicated with vold (Volume Daemon) has some subcommands like cryptfs for encryption. The enablecrypto subcommand has two modes: wipe (clear /data completely) and inplace (supposedly applying encryption while copying your original /data inside the container).

Then, four options are available starting with Android 5.0, one of them is password which accepts a single hexadecimal sequence as key. Thus if your password is foo, then the hexadecimal representation is 666f6f (f is 66 in hex, o is 6f, see http://www.asciitable.com/). The command for this is:

vdc cryptfs enablecrypto wipe password 666f6f 

This was tested on a Nexus 5 (code name hammerhead, running cm-12.1-20150814) which has a separate partition for storing metadata. It is important that the userdata partition has the encryptable flag set followed by either the path to a partition or the special string footer. An (abbreviated) line from my /fstab.hammerhead file:

/dev/block/platform/msm_sdcc.1/by-name/userdata /data ext4 ...,check,encryptable=/dev/block/platform/msm_sdcc.1/by-name/metadata

When the special string footer (encryptable=footer) is present, then 16 KiB at the end of the data partition is used to store encryption metadata.

For further reading, see:

  • https://source.android.com/devices/tech/security/encryption/

Appendix: logcat excerpt from the moment I executed the encryption command until it finishes and reboots (omitting unrelated graphics messages at the end). Note that this Nexus 5 has hardware-accelerated crypto (QSEECom).

--------- beginning of main 08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died! 08-16 12:57:15.459 I/ServiceManager(  184): service 'drm.drmManager' died 08-16 12:57:15.467 D/Cryptfs (  186): Just asked init to shut down class main 08-16 12:57:15.470 D/Cryptfs (  186): unmounting /mnt/shell/emulated succeeded 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.audio_flinger' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.player' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.camera' died ... 08-16 12:57:16.695 D/Cryptfs (  186): unmounting /data succeeded 08-16 12:57:16.695 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.696 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:16.697 I/Cryptfs (  186): keymaster version is 3 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.697 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:18.058 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual. 08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock. 08-16 12:57:18.691 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:18.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.692 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:20.056 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:20.690 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:20.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:20.691 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:21.429 I/Cryptfs (  186): Enabling support for allow_discards in dmcrypt. 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: target_type = crypt 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards 08-16 12:57:21.431 I/Cryptfs (  186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0 08-16 12:57:21.447 I/make_ext4fs(  186): SELinux: Loaded file_contexts from /file_contexts 08-16 12:57:21.447 I/make_ext4fs(  186): Creating filesystem with parameters: 08-16 12:57:21.447 I/make_ext4fs(  186):     Size: 13725835264 08-16 12:57:21.448 I/make_ext4fs(  186):     Block size: 4096 08-16 12:57:21.448 I/make_ext4fs(  186):     Blocks per group: 32768 08-16 12:57:21.448 I/make_ext4fs(  186):     Inodes per group: 8144 08-16 12:57:21.448 I/make_ext4fs(  186):     Inode size: 256 08-16 12:57:21.448 I/make_ext4fs(  186):     Journal blocks: 32768 08-16 12:57:21.449 I/make_ext4fs(  186):     Label:  08-16 12:57:21.449 I/make_ext4fs(  186):     Transparent compression: none 08-16 12:57:21.449 I/make_ext4fs(  186):     Blocks: 3351034 08-16 12:57:21.449 I/make_ext4fs(  186):     Block groups: 103 08-16 12:57:21.459 I/make_ext4fs(  186):     Reserved block group size: 823 08-16 12:57:21.465 I/make_ext4fs(  186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks 08-16 12:57:21.465 I/make_ext4fs(  186):     Total files: 0 08-16 12:57:21.465 I/make_ext4fs(  186):     Total bytes: 0 08-16 12:57:42.926 D/Cryptfs (  186): Successfully created filesystem on /dev/block/dm-0 
 
 
     
     
4
 
vote

Pour moi, le La réponse originale n'a pas fonctionné comme prévu. Cela semblait crypté avec succès, mais l'interface utilisateur est revenue très rapidement et que le paramètre "cryptage" n'a pas montré que les appareils ont été cryptés. J'ai ensuite appliqué les commandes données dans la mise à jour , mais cela n'a toujours pas fonctionné. J'ai alors Réduit la taille de la partition de données et cela crypté avec succès. C'est-à-dire

mount | grep data pour trouver le périphérique de bloc réel de la partition de données. Supposons que c'est /dev/block/mmcblk0p26 .

umount /data pour les outils ext-outils.

e2fsck -f -p /dev/block/mmcblk0p26 pour ne pas avoir de problèmes pour le redimensionnement à venir.

tune2fs -l /dev/block/mmcblk0p26 pour obtenir le nombre de blocs. Supposons que c'est 3057395 .

resize2fs /dev/block/mmcblk0p26 3057375 , c'est-à-dire, c'est-à-dire soustraire une quantité suffisante comme 20 du nombre de bloc d'origine.

e2fsck -f -p /dev/block/mmcblk0p26 a trouvé une inode mal placée pour moi.

J'ai aussi besoin de monter la partition 9988777668 afin d'obtenir la prise de resize2fs . Sur mon système, ce binaire était relié à une version 64 bits de Libc, mais le TWRP que j'ai été utilisé n'a pas semblé fournir cela. Donc, j'ai besoin de préfixer les commandes avec /dev/block/mmcblk0p260 .

 

For me, the original answer did not work as expected. It looked like it encrypted successfully, but the UI came back very quickly and the "Encryption" setting did not show that the devices was encrypted. I then applied the commands given in the update, but it still didn't work. I then reduced the size of the data partition and it encrypted successfully. I.e.

mount | grep data to find the actual block device of the data partition. Let's assume it is /dev/block/mmcblk0p26.

umount /data for the ext-tools to work.

e2fsck -f -p /dev/block/mmcblk0p26 to not run into trouble for the upcoming resizing.

tune2fs -l /dev/block/mmcblk0p26 to obtain the Block count. Let's assume it is 3057395.

resize2fs /dev/block/mmcblk0p26 3057375, i.e. substract a sufficient amount like 20 from the original block count.

e2fsck -f -p /dev/block/mmcblk0p26 found a wrongly placed inode for me.

I also needed to mount the /system partition in order to get hold of resize2fs. On my system, that binary was linked against a 64bit version of libc, but the TWRP I was used did not seem to provide that. So I needed to prefix the commands with env LD_LIBRARY_PATH=/system/lib64.

 
 
 
 
2
 
vote

à partir de cm12.1 2015-10-15 le Réponse par Lekenseyn ne fonctionne plus.

Apparemment le mkfs.f2fs qui est nécessaire pour créer le système de fichiers, a été déplacé de 99887776611 à /dev/block/mmcblk0p262

Nous devons aussi faire face à SELINUX. Cela signifie que nous devons faire plusieurs étapes supplémentaires:

  1. racine adb
  2.  ADB Shell 
  3.  SETNENFORCE 0 
  4.  Mont-Montage, RW / System 
  5.  LN -S /SBIN/MKFS.F2FS /System/bin/mkfs.f2fs "/pre> 
  6.  VDC Cryptfs Enablecrypto Wipe Mot de passe 666F6F 
 

As of CM12.1 2015-10-15 the answer by Lekensteyn no longer works.

Apparently the mkfs.f2fs which is needed to create the file system, has been moved from /system/bin/ to /sbin/

Also we have to contend with SELINUX. This means that we need to do several additional steps:

  1. adb root
  2. adb shell
  3. setenforce 0
  4. mount -oremount,rw /system
  5. ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs
  6. vdc cryptfs enablecrypto wipe password 666f6f
 
 
2
 
vote

Une autre mise à jour- cm13 9 janvier 2016 construire, utilisant NUBIA Z7 Max, NX505J Téléphone

Cette commande ( /dev/block/mmcblk0p263 ) n'est plus nécessaire car le fichier vit ici à nouveau. Il n'est pas nécessaire de créer un lien symbolique.

Cette commande n'a plus besoin d'être en hex et si vous entrez hexagonal, votre PW sera hexagonal.
/dev/block/mmcblk0p264 - Cela a littéralement créé un mot de passe pour moi de /dev/block/mmcblk0p265 pas 99887776616

Je recherche toujours ce problème parce que j'ai passé les blocs supplémentaires nécessaires aux métadonnées. J'ai maintenant besoin de dépasser le fait que l'interface graphique et les commandes manuelles de chiffrer à la fois entraînent un cryptage viable uniquement via un cycle de démarrage. Je ferai rapport quand j'ai un cryptage retenu.

En ce moment je chiffrais et ça fonctionne bien et je démarre la première fois et il dit que le téléphone est crypté. L'utilisation de TWRP i peut confirmer / que les données sont cryptées mais les mots de passe HEX et ASCI que j'essaie dans TWRP ne fonctionnent pas. Lors du redémarrage suivant, le système d'exploitation Android ne peut pas complètement démarrer CM13. Cela confirme que j'ai le mot de passe de cryptage correct, puis je n'ai que 1 démarrage crypté. Une fois le premier démarrage crypté réussi, il se verrouille sur la phase d'animation du cycle de démarrage par la suite. Les meilleures pratiques de sécurité recommandent désormais le cryptage téléphonique AES256.

 

Another update- CM13 Jan 9, 2016 build, using Nubia Z7 Max, NX505J phone

This command (ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs) is no longer needed as the file lives here again. There is no need to create a symbolic link.

This command no longer needs to be in HEX and if you enter hex your PW will be hex.
cryptfs enablecrypto wipe password 666f6f - This literally created a password for me of 666f6f not foo

I am still researching this issue because I got past the extra blocks needed for the meta data. I now need to get past the fact the GUI and the manual commands to encrypt both result in encryption that is viable only through one boot cycle. I will report back when I have a successful encryption.

Right now I encrypt and it works fine and I boot the first time and it says the phone is encrypted. Using TWRP I can confirm /data is encrypted but the HEX and ASCI passwords I try in TWRP both do not work. On the next reboot the Android OS cannot fully boot CM13. It confirms I have the correct encryption password and then I only get 1 encrypted boot. After the first successful encrypted startup it locks on the animation stage of boot cycle thereafter. Security best practices now recommends AES256 phone encryption.

 
 
 
 
2
 
vote

Avoir un moto x 2013 exécutant CyanogenMod 12.1, je n'ai pas non plus la possibilité de l'obtenir crypté. Enfin, j'ai réussi avec ces étapes:

  1. Activez la racine dans les paramètres de développeur sur le téléphone et ouvrez une coquille (application terminale, peut également être activée dans les paramètres de développement)
  2. Entrez su et confirmez l'accès racine
  3. Entrez setenforce 0
  4. Ouvrir maintenant Paramètres , allez sur Security et sélectionnez Crypter Phone . Android redémarrera ensuite et commencer à crypter le téléphone.

Je suis venu à cette solution en combinant Réponse de l'art et Ce fil de forum .

 

Having a Moto X 2013 running Cyanogenmod 12.1 I also was not able to get it encrypted. Finally, I succeeded with these steps:

  1. Enable root in Developer Settings on the phone and open a shell (Terminal app, can also be enabled in Developer Settings)
  2. Enter su, and confirm root access
  3. Enter setenforce 0
  4. Now open Settings, go to Security and select Encrypt Phone. Android will then reboot and start encrypting the phone.

I came to this solution by combining Art's answer and this forum thread.

 
 
 
 
1
 
vote

Après 6 heures de douleur mentale et de sueur, j'aurais peut-être trébuché sur une solution ce qui a fonctionné pour moi. Et c'était un accident aussi. Je l'ai fait pour le Samsung S4 Mini avec CyanogenMod 13.0 et Android 6.0.1. Le facteur clé important ici est que je l'ai démarré à partir d'un téléphone propre (firmware frais et non broché), car lorsque le téléphone était précédemment enraciné, le téléphone ne voulait pas travailler du tout.

J'ai utilisé la solution de Firelord et de Lekenseynn au problème, mais j'ai réussi à oublier une ligne des commandes.

Voici comment je l'ai fait:

  1. J'ai allumé le Android Débogage et accès racine to adb uniquement dans les Options de développeur .

  2. Dans l'invite de commande adb, j'ai utilisé le adb root et adb shell . Après cela, j'ai ouvert une autre invite de commande adb et utilisé la commande 9988777664 .

  3. dans la première coquille adb, je suis allé avec setenforce 0 et après ce 9988777666 .

    .

AVIS IMPORTANT: La commande Mot de passe peut varier de la version Android Ce que vous utilisez. Si vous utilisez Android 5.x , vous DO Utilisez le Système hexadécimal (dans la ligne de CHR est le symbole de votre mot de passe, la valeur hexadécimale est sur la ligne HX). Si vous utilisez Android 6.x , alors le mot de passe de votre mot de passe sera le mot de passe ce que vous avez entré là-bas.

Comme vous le souhaitez, j'ai oublié d'utiliser la commande 9988777667 . Après cela, l'écran ira noir. Lorsque j'ai vu, que la coquille ADB avec le journal s'est arrêtée et terminée, puis j'ai redémarré le téléphone. Mais comme pour tout le monde, le problème est que CyanogenMod ne se charge pas. Et j'ai réussi à le réparer assez facilement:

  1. tenir vol up & amp; Maison et amplis; Puissance bas jusqu'à la bottes TWRP. Il vous demandera de votre mot de passe de cryptage.
  2. faire le Pièce Cyanogenmod Installer avec les applications Google supplémentaires (la deuxième partie du guide ).
  3. Une fois que cela est fait, puis redémarrez l'appareil. Quand il démarre, alors il faudra un moment. Tout d'abord, il démarrera le téléphone, puis vous demandera le mot de passe de cryptage, puis il faudra un moment jusqu'à ce qu'il puisse basculer.

Voilà y aller, ça devrait marcher. Au début, lorsque le téléphone est installé, alors laissez-le être une minute. Il pourrait y avoir un petit crash pour l'assistant d'installation si vous vous précipitez trop rapidement, mais cela redémarrera automatiquement lorsqu'il se bloque.

Dans ma très petite connaissance de la façon dont le cryptage CyanogenMod et le cryptage Android, je pense au format qu'il supprime certains fichiers cyanogènes ou Android importants, que l'arrêtez de démarrer.

 

After 6 hours of mental pain and sweat I might have stumbled on a solution what worked for me. And it was an accident too. I did this for the Samsung S4 Mini with CyanogenMod 13.0 and Android 6.0.1. Important key factor here is, that I started it off from a clean phone (fresh firmware and unrooted), because when the phone was previously rooted, then the phone didn't want to work at all.

I used the Firelord's and Lekensteyn's solution to the problem, but I managed to to forget one line from the commands.

Here is how I did it:

  1. I turned on the Android debugging and Root access to ADB only in the Developer Options.

  2. In the ADB Command Prompt I used the adb root and adb shell command. After that I opened another ADB Command Prompt and used the adb logcat command.

  3. In the first ADB shell, I went forward with setenforce 0 and after that vdc cryptfs enablecrypto wipe password YOUR-PASSWORD.

IMPORTANT NOTICE: The password command might vary from the Android version what you are using. If you are using Android 5.X, you must use the hexadecimal system (In the Chr line is the symbol in your password the hexadecimal value is on the Hx line). If you are using Android 6.X, then the YOUR-PASSWORD will be the password what you entered there.

As you notice then I forgot to use the mount -oremount,rw /system command. After that I the screen will go black. When I saw, that the ADB shell with the log stopped and finished, then I rebooted the phone. But as for everyone, the problem is, that CyanogenMod wont load. And I managed to fix it quite easily:

  1. Hold Vol Up & Home & Power down till the TWRP boots up. It will ask you for your encryption password.
  2. Do the CyanogenMod install part with the additional Google Apps (The second part of the guide).
  3. After it is done, then reboot the device. When it boots up, then it will take a while. First it will start up the phone, then it will ask the encryption password and then it will take a while till it boots up.

There you go, it should work. At first, when the phone set up comes up, then let it be for a minute. There might be a little crash for the Setup Wizard if you rush it too quickly, but it will automatically restart when it crashes.

In my very small knowledge of how the CyanogenMod and the Android Encryption works, I think during the format it deletes some important Cyanogen or Android files, what stop it from booting.

 
 
1
 
vote

Le cryptage n'a pas fonctionné sur mon téléphone (SGS5; CM13, TWRP 3.0.2-2) - J'ai toujours eu un écran noir.

Je ne voulais pas utiliser des commandes shell, j'ai donc trouvé une autre manière:

J'avais supersu installé, je l'ai désinstallé dans l'application, puis clignoté le Su-Remover .

Après cela, j'ai pu utiliser le cryptage dans le menu.

Avertissement:

  • cryptage a supprimé toutes mes données et ampli; Applications (y compris les fichiers sur sd interne), alors faites une sauvegarde d'abord !
  • Après cryptage, je n'ai eu que 2 Go d'espace interne à gauche (normalement 11 Go) - je devais faire une lingette complète (enlever également CyanogenMod lui-même), réinstallez CyanogenMod et une autre tentative de cryptage pour récupérer mon espace.
  • Vous devez également réactiver la racine, j'ai utilisé Beta-Superersu-v2.68-20160228150503 pour cela (flash avec TWRP).
 

Encrypting didn't work on my phone (SGS5; CM13, TWRP 3.0.2-2) - I always got a black screen.

I didn't want to use shell commands, so I found another way :

I had SuperSU installed, I uninstalled it in the App and then flashed the SU-Remover.

After that, I was able to use the encryption from the menu.

Warning:

  • Encryption deleted all of my Data & Apps (including Files on internal SD), so make a backup first!
  • After Encryption, i only had 2 GB internal Space left (normally 11 GB) - I had to do a full wipe (also removing Cyanogenmod itself), reinstall Cyanogenmod and another encryption attempt to get my Space back.
  • You also have to reactivate root, i used BETA-SuperSU-v2.68-20160228150503 for that (flash with twrp).
 
 

Questions connexes

5  Nexus 5 Cryptage complet de disque remplacé 12 heures dans?  ( Nexus 5 full disk encryption stuck 12 hours in ) 
J'ai aimé mon Nexus 5 puisqu'il a été libéré avec Kitkat et j'ai décidé d'activer le cryptage complet de disque, que je m'attendais peut prendre environ une h...

5  Nougat: Comment utiliser le cryptage complet du disque au lieu du cryptage basé sur un fichier?  ( Nougat how to use full disk encryption instead of file based encryption ) 
Nougat est livré avec le cryptage basé sur fichier (FBE) et le démarrage direct. J'aimerais revenir au cryptage complet de disque (FDE) à la place (ou en pl...

9  Existe-t-il un moyen pour un utilisateur de dire si leur appareil Android est crypté ou non?  ( Is there a way for a user to tell if their android device is encrypted or not ) 
Il y a un fil semi-pertinent sur SO https://stackoverflow.com/ Questions / 12640708 / Check-if-Android-FileSystem-est-crypté Cela explique comment un dévelo...

0  État de cryptage après avoir changé la broche  ( Encryption state after changing pin ) 
J'ai activé le cryptage de périphérique, mais Android ne m'a pas donné la chance de choisir un nouveau mot de passe plutôt qu'il a utilisé l'écran de verrouil...

9  Comment crypté votre appareil exécutant CyanogenMod 12.1?  ( How do you encrypt your device running cyanogenmod 12 1 ) 
CyanogenMod 12 et 12.1 'Crypt The Phone' est cassé et fait depuis longtemps. Y a-t-il un moyen de crypter le téléphone d'une autre manière? CM peut-il être ...

1  MOTO G3 (Android Marshmallallow) Ne pas détecter plus la carte SD (solution?)  ( Moto g3 android marshmallow not detecting sd card anymore solution ) 
Il y a environ un mois, le moto g (3RDGEN) de ma femme n'a pas pu reconnaître la carte SD 32 Go Trancend Premium 400X (qui a été formatée comme stockage adopt...

1  Comment arrêter de biper le bruit de l'écran du périphérique UNENCRYPT  ( How to stop beeping noise from the unencrypt device screen ) 
J'ai crypté mon téléphone et je l'ai placé pour que cela redémarre chaque nuit - cela fonctionne bien, cependant après son redémarrage, il demande mon mot de ...

1  Raisons pour les différences de chiffrement du disque complet entre Nexus & Samsung  ( Reasons for full disk encryption differences between nexus samsung ) 
J'ai Nexus 7 et Samsung Note 4. Je suppose qu'elles sont représentatives des dispositifs Nexus et Samsung Android, respectivement. En ce qui concerne le crypt...

3  Clé de cryptage de Android  ( Encryption key of android ) 
Est-il possible d'obtenir une sauvegarde de la clé de déchiffrement de mon smartphone Android (j'ai mon /data partition crypté) au cas où quelque chose ne v...

0  Le cryptage complet du disque affecte la capacité d'essuyer à distance?  ( Full disk encryption affects remote wipe ability ) 
FDDE d'Android affecte l'efficacité de la linge à distance, par exemple, avec le gestionnaire de périphériques Android? Ce que je veux dire, c'est ceci: S...




© 2022 www.demandez.top All Rights Reserved. Questions et réponses Accueil Tous les droits sont réservés